• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 14
  • 3
  • 3
  • Tagged with
  • 20
  • 6
  • 5
  • 5
  • 4
  • 4
  • 4
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
11

Contribution to the Intelligent Transportation System : security of Safety Applications in Vehicle Ad hoc Networks / Contribution aux systèmes de transport intelligents : sécurité des applications de sureté dans les réseaux de véhicules ad hoc

Nguyen-Minh, Huong 29 September 2016 (has links)
Le développement du transport partout dans le monde a fourni un grand nombre d'avantages pour de nombreux aspects de la vie humaine. Les systèmes de transport intelligents (ITS) sont des applications avancées qui visent à rendre les réseaux de transport plus sûrs, plus pratiques et plus intelligents. Selon leurs usages, ils peuvent être classés en deux types d'applications ITS, qui sont des applications de sûreté et des applications non-sûreté. Le réseau de véhicules ad hoc (VANET) est un élément clé des systèmes ITS, car il permet la communication entre les unités de transport. Ces communications prennent en charge différentes applications ITS avec différentes propriétés. Parmi les deux types d'applications, nous nous intéressons aux applications de sûreté qui ont des contraintes de qualité de service et des contraintes de sécurité plus strictes. Selon le scénario considéré et l'application de sûreté donnée, les informations échangées entre les véhicules doivent être diffusé localement dans une communication à un seul saut et / ou également notifiées aux véhicules à large dimension. L'objectif principal de cette thèse est d'améliorer les performances des applications de sûreté en termes de qualité de service et de sécurité, à la fois dans une communication à un saut et dans une communication multi-sauts. Nous nous intéressons à la fiabilité, la connectivité et le déni de service (DoS). Nous étudions et proposons des solutions techniques provenant de couches inférieures (Physique, Liaison et Réseaux) qui jouent un rôle fondamental dans l'atténuation des défis créés par la nature de l'environnement des véhicules. Tout d'abord, nous introduisons une nouvelle méthode efficace pour fiabiliser la radiodiffusion. Dans notre système, les messages de sécurité sont rediffusés lorsque l'expéditeur est sollicité. Cela augmente le pourcentage de véhicules qui reçoivent les messages alors que le nombre de messages dupliqués reste limité. En second lieu, en tenant compte de la fragmentation du réseau, nous étudions des solutions qui permettent de pallier la déconnexion temporaire du réseau pour apporter l'information de sécurité aux destinataires. Basé sur les propriétés sociales des réseaux de véhicules, nous proposons un protocole de transfert basé sur des relations sociales pour relayer la communication entre les véhicules et des points d'intérêt qui fournissent des services de sécurité avec des contraintes de temps plus souples, telles que la recherche et le sauvetage. Troisièmement, nous étudions l'attaque de brouillage, une sorte d'attaques DoS, qui est cruciale pour les applications de sûreté et qui et facilement réalisable au niveau des couches inférieures. Nous modélisons l'attaque de brouillage afin d'étudier la dégradation causée par l'attaque sur les performances du réseau. La dégradation à un certain niveau dans les performances du réseau est une indication de présence d'attaques de brouillage dans le réseau; donc les résultats de cette analyse nous permettent de déterminer les seuils de performance du réseau pour distinguer entre les scénarios normaux et les scénarios attaqués. Toutefois, selon cette analyse, le procédé utilisant la dégradation comme une indication pour détecter une attaque de brouillage est impossible pour des applications temps réel. Par conséquent, nous proposons des nouvelles méthodes afin de détecter les attaques de brouillage temps réel. Nos méthodes permettent la détection en temps réel avec une grande précision, non seulement chez le moniteur central mais aussi au niveau de chaque véhicule. Par conséquent, les véhicules sont avertis sur l'attaque assez tôt pour récupérer la communication et réagir à ces attaques. / The development of transportation all over the world has been providing a lot of benefits for many aspects of human life. Intelligent Transportation Systems (ITS) are advanced applications that aim to make the transport networks safer, more convenient and smarter. According to their usages, they can be classified into two types of ITS applications, which are safety applications and non-safety applications. Vehicular ad hoc network (VANET) is a key component of ITS since it enables communications among transportation units. These communications support different ITS applications with various properties. Between two types of applications, we are interested in safety applications which have tighter quality and security constraints. Depending on an applied scenario of a given safety application, the exchanged information among vehicles must be broadcast locally within one-hop communication and/or also be notified to vehicles in large range. The main objective of this thesis is to improve the performance of safety applications in term of the quality of service and security, in both one-hop communication and multi-hop communication. We focus on reliability, connectivity and Denial of Services (DoS) attack. We study and propose technical solutions coming from lower layers (Physical, MAC and network layers) which play a fundamental role in mitigation to challenges created by the nature of the vehicular environment. Firstly, we introduce a reliable scheme to achieve the reliability for broadcasting. In our scheme, the safety messages are rebroadcast when the sender is solicited. This increases the percentage of vehicles receiving the messages while duplicated messages are limited. Secondly, with consideration of the fragmentation of the network, we study solutions that overcome the temporary disconnection in the network to bring the safety information to the recipients. Based on the social properties of vehicular networks, we propose a social-based forwarding protocol to support the communication between vehicles to points of interest that provide safety services with looser time constraints, such as search and rescue. Thirdly, we investigate jamming attack, a kind of DoS attacks, which is crucial for safety applications because of the adequate condition of the attack at the lower layers. We model jamming attack on broadcasting in order to study the degradation caused by the attack on network performance. The degradation at a certain level in network performance is an indication of a jamming attack presence in the network; therefore results from this analysis will allow us to determine network performance thresholds to distinguish between normal and attacked scenarios. However, according to our analysis, the method using the degradation as an indication to detect a jamming attack is not feasible for real-time applications. Hence, we propose methods to detect jamming attacks in real-time. Our methods allow real-time detection with high accuracy, not only at the central monitor but also at each vehicle. Therefore, vehicles are noticed about the attack soon enough to recover the communication and react to these attacks.
12

Digital predistortion and equalization of the non-linear satellite communication channel / Prédistorsion numérique et turbo-égalisation du canal de communication par satellite non-linéaire

Deleu, Thibault 14 November 2014 (has links)
In satellite communications, non-linear interference is created by the non-linear power amplifier aboard the satellite. Even in the case of a memoryless power amplifier, the channel is a non-linear system with memory due to the presence of linear filters on ground and aboard the satellite. The non-linear interference degrades the system performance, especially when considering high-order modulations or in case of several signals being amplified by the same power amplifier. In this thesis, we have proposed algorithms at the transmitter and at the receiver to digitally compensate this interference. In particular, a new predistortion algorithm has been proposed, which significantly improves state-of-the-art algorithms. Since the complexity of this algorithm is an issue, low-complexity algorithms have also been proposed and achieve almost the same performance as the initial algorithm. We have also proposed joint predistortion and turbo-equalization algorithms to further improve the system performance. / En communications par satellite, de l’interférence non-linéaire est créée par l’amplificateur de puissance non-linéaire à bord du satellite. Même si l’amplificateur peut être considéré comme sans mémoire, le canal est malgré tout un système non-linéaire avec mémoire de par la présence de filtres linéaires au sol ou à bord du satellite. L'interférence non-linéaire dégrade les performances du système, en particulier lorsqu’on considère des modulations d’ordre élevé ou plusieurs signaux amplifiés par le même amplificateur de puissance. Dans cette thèse, nous avons proposé des algorithmes à l’émetteur et au récepteur pour compenser numériquement cette interférence. En particulier, nous avons proposé un nouvel algorithme de prédistorsion qui améliore de façon significative les algorithmes de l’état-de-l’art. La complexité de l’algorithme étant très élevée, nous avons proposé des algorithmes de plus faible complexité atteignant pratiquement les mêmes performances par rapport à l’algorithme initial. Nous avons aussi proposé des algorithmes de prédistorsion et d’égalisation conjointes, permettant d'atteindre des performances plus élevées qu'avec la prédistorsion seule. / Doctorat en Sciences de l'ingénieur / info:eu-repo/semantics/nonPublished
13

Techniques d'estimation de la bande passante disponible de réseaux sans fil

Amamra, Abdelaziz 17 November 2008 (has links) (PDF)
L'IEEE 802.11 (Wi-Fi) est le standard de WLAN (Wireless Local Area Network). En conséquence, le marché des produits dotés de la technologie réseau Wi-Fi est en plein essor et a provoqué une véritable révolution dans le monde de l'informatique. Cependant, la communication utilisant le Wi-Fi ne présente pas, pour autant, que des avantages. La grande différence entre le débit théorique et le débit effectif dépend de nombreux paramètres. Il est, par exemple, difficile de faire du streaming vidéo haute définition en utilisant un réseau IEEE 802.11g, alors que le débit théorique le permet parfaitement. La technologie WLAN souffre d'autres contraintes, comme la nature vulnérable du médium sans fil (interférences électromagnétiques, multi-trajet...), l'accès indéterministe au médium, la limitation de la bande passante...Les applications utilisant les réseaux Ad Hoc deviennent de plus en plus complexes et offrent de nouveaux services qui exigent des performances réseau de plus en plus élevées. De ce fait, la Qualié de Service (QdS) dans les réseaux Ad Hoc est un sujet de recherche ouvert. La bande passante est un indicateur très important pour la garantie de la QdS. Dans notre travail de thèse, nous avons étudié l'un des aspects de la QdS qui est la Bande Passante Disponible (BPD) dans les réseaux Ad Hoc basés sur la norme IEEE 802.11. Particulièrement, nous nous sommes intéressés aux différentes techniques d'estimation de la BPD et avons évalué les performances de ces techniques du point de vue temps de réponse et précision des estimations. Ces techniques peuvent être utilisées dans d'autres types de réseaux sans fil ou filaire. Nos contributions sont, essentiellement , le développement de deux nouvelles techniques d'estimation de la bande passante SLOT (SLOps-Topp) et TOPP-NET (TOPP-Non invasive Estimation Technique). Ces deux techniques sont le résultat d'améliorations successives des techniques d'estimation qui existent dans la littérature (TOPP : Trains of Packet Pairs, SLoPS : Self-Loading Periodic Streams et NIMBE : Non Invasive Manet Bandwith Estimation) en mettant l'accent sur la précision et le délai de sondage des techniques d'estimation. Notre troisième contribution est une nouvelle méthode de filtrage adaptatif des estimations nommée ZONE-FILTER ( Filtrage par Zone). Cette méthode combine les filtres EWMA et la mèthode statistique SPC (Statistical Process Control).
14

Sécurisation d'un lien radio UWB-IR

Benfarah, Ahmed 10 July 2013 (has links) (PDF)
Du fait de la nature ouverte et partagée du canal radio, les communications sans fil souffrent de vulnérabilités sérieuses en terme de sécurité. Dans ces travaux de thèse, je me suis intéressé particulièrement à deux classes d'attaques à savoir l'attaque par relais et l'attaque par déni de service (brouillage). La technologie de couche physique UWB-IR a connu un grand essor au cours de cette dernière décennie et elle est une candidate intéressante pour les réseaux sans fil à courte portée. Mon objectif principal était d'exploiter les caractéristiques de la couche physique UWB-IR afin de renforcer la sécurité des communications sans fil. L'attaque par relais peut mettre à défaut les protocoles cryptographiques d'authentification. Pour remédier à cette menace, les protocoles de distance bounding ont été proposés. Dans ce cadre, je propose deux nouveaux protocoles (STHCP : Secret Time-Hopping Code Protocol et SMCP : Secret Mapping Code Protocol) qui améliorent considérablement la sécurité des protocoles de distance bounding au moyen des paramètres de la radio UWB-IR. Le brouillage consiste en l'émission intentionnelle d'un signal sur le canal lors du déroulement d'une communication. Mes contributions concernant le problème de brouillage sont triples. D'abord, j'ai déterminé les paramètres d'un brouilleur gaussien pire cas contre un récepteur UWB-IR non-cohérent. En second lieu, je propose un nouveau modèle de brouillage par analogie avec les attaques contre le système de chiffrement. Troisièmement, je propose une modification rendant la radio UWB-IR plus robuste au brouillage. Enfin, dans une dernière partie de mes travaux, je me suis intéressé au problème d'intégrer la sécurité à un réseau UWB-IR en suivant l'approche d'embedding. Le principe de cette approche consiste à superposer et à transmettre les informations de sécurité simultanément avec les données et avec une contrainte de compatibilité. Ainsi, je propose deux nouvelles techniques d'embedding pour la couche physique UWB-IR afin d'intégrer un service d'authentification.
15

Le fantastique littéraire en France et en Roumanie. Quelques aspects au XIXe siècle : une rhétorique de la (dé)construction ?

Apostol, Silvia Adriana 10 September 2011 (has links) (PDF)
Cette thèse se propose d'analyser le fantastique littéraire en France et en Roumanie par une méthode double : l'histoire des influences et des transferts culturels (approche diachronique) et l'étude de certains aspects communs aux textes fantastiques identifiés dans la poétique de la (dé)construction (approche synchronique).Le corpus comprend des contes fantastiques provenus des espaces littéraires du XIXe siècle français (Mérimée, Gautier, Maupassant, Villiers de l'Isle-Adam ou Barbey d'Aurevilly) et roumain (Mihai Eminescu, Ion Luca Caragiale, Gala Galaction et Mateiu Caragiale). Bien que certains récits de ces derniers dépassent de peu le cadre strictement temporel du XIXe siècle, le choix est motivé par un certain décalage temporel entre les deux littératures, par l'appartenance de ces écrivains à une première étape du fantastique littéraire roumain et, dans le cas de Mateiu Caragiale, par l'intertextualité explicite avec Le rideau cramoisi de Barbeyd'Aurevilly.L'étude prend comme fil conducteur l'idée de (dé)construction, prise non pas dans le sens philosophique de la méthode déconstructionniste conçue par Derrida, mais dans la lignée de la thèse formulée par Irène Bessière, notamment le double mouvement qui traverse le récit fantastique, la construction et la déconstruction d'univers.Dans la première partie, la (dé)construction est rapportée au niveau de l'onomastique du fantastique (histoire du mot et de ses dénominations), car le terme " fantastique " est associé aux récits d'Hoffmann dans la traduction fautive de Loève-Veimars et un discours théorique et critique est construit à partir de Charles Nodier. La (dé)construction est aussi envisagée du point de vue de l'identité du fantastique en tant que genre littéraire. D'un côté, le fantastique puise ses sources, surtout thématiques, à la matière des mythes, des textes religieux, des croyances populaires, des légendes, des idéologies, des progrès scientifiques, etc. De l'autre côté, le remaniement fantastique (sa poétique) consiste à construire un " rapport fantastique " entre le réel et les autres éléments généralement considérés comme surnaturels, invraisemblables ou impossibles donnés pourtant comme sérieux, perceptibles et donc possibles.La deuxième partie déroule un panorama d'histoire littéraire comparée franco-roumaine, où sont mises en question deux figures étrangères, Hoffmann et Poe, ainsi que les particularités de l'émergence du fantastique dans la littérature française et dans la littérature roumaine, liées au romantisme dans les littératures ouest-européennes, et au légendaire et au magique dans la littérature roumaine. On parle de (dé)construction des modèles étrangers - jeu de traduction chez Ion Luca Caragiale, imitation chez Nicolae Gane, etc. - et de construction d'un discours fantastique autochtone.La troisième partie analyse quelques aspects qui caractérisent la rhétorique du fantastique, en soulignant les procédés par lesquels l'art de la persuasion se manifeste paradoxalement tant comme garantie que comme sape des stratégies textuelles : la littéralisation des figures au niveau de la fiction ; l'hypervisibilité des figures (l'hyperbole, l'hypotypose) ; le résidu littéral du discours figuré en tant que principe de suggestion du surnaturel, l'objet en tant qu'indice réaliste et support des " déviations " fantastiques
16

Contribution à la modélisation de l'Intégrité des alimentations dans les system-in-Package

Boguszewski, Guillaume 18 December 2009 (has links) (PDF)
Ce travail de recherche intitulé " Contribution à la modélisation de l'Intégrité des Alimentations dans les System-in-Package", effectué chez NXP semi-conducteurs, se propose d'étudier l'intégrité des alimentations et des signaux dans un système complexe tel que le System-in-Package(SiP), les System-on-Chip(SoC) ou autres (PoP,...). C'est-à-dire la générations de perturbations électromagnétiques conduites dues à l'activité d'un système complexe sur son environnement d'intégration. Un bilan de puissance statique et dynamique permet de considérer l'influence de l'activité des fonctions numériques sur le système SiP. L'activité dynamique est représentée sous forme de profils canoniques caractérisés par la technologie de conception des fonctions logiques. Cette représentation en base tient compte du cadencement multi fréquentiel (ou multi-harmonique) du système. Un logiciel a été développé permettant d'extraire un profil d'activité numérique définit suivant la géométrie de la fonction, sa technologie et ses fréquences d'activation. Les fonctions analogiques et le réseau passif d'interconnexions sont modélisés au travers de fonctions de transfert et validés par une approche expérimentale (domaine fréquentiel et temporel) et en simulation. Cette analyse a permis de souligner les potentialités de la modélisation BBS (Broad Band Spice Model). Ceci a permis une modélisation multi-port globale de l'environnement d'intégration modélisé depuis le PCB jusqu'aux fonctions actives (PCB-Boitier-interconnexions-circuits). Les modèles extraits sont utilisables dans un environnement SPICE où l'ensemble du système est modélisé dans un environnement unique. La CO-MODÉLISATION et la CO-SIMULATION GLOBALES permettent la proposition de règles de conception et l'optimisation du découplage souligné par le potentiel du substrat de report PICS (Passive Integrating Component Substrate).
17

Théâtre performantiel : immersion et distance dans le théâtre néerlandophone (Flandre et Pays-Bas, 2004-2014) / Performantial theatre : immersion and distance in Dutch and Flemish contemporary theatre (Flanders and Netherlands, 2004-2014)

Gouarné, Esther 04 July 2014 (has links)
L'imbrication de la théâtralité et des paradigmes issus du performance art est inscrite au coeur du théâtrepostdramatique, défini par Hans-Thies Lehmann, et elle fut également placée au coeur de ce qui fut nommé la« vague flamande » des années 1980. C'est de ce mécanisme que rend compte le terme de théâtreperformantiel, choisi par contraste avec le performatif austinien. En assimilant l'idéal des avant-gardeshistoriques d'une fusion art-vie, fondée sur l'action réelle en temps réel, la théâtralité se trouve à la foisdébordée et révélée dans son essence, comme un processus en cours, qui prévoit la réception d'un regardactif et complice et se donne à vivre comme un événement. La théâtralité performantielle, fondée sur lemontage et le recyclage, oscille entre deux pôles : celui de l'immersion, du choc voire du rêve d'un art total,d'une part, et celui de la mise à distance méta-théâtrale et auto-référentielle, d'autre part. Au centre de cettetension, l'image scénique oppose une résistance au flux des visibilités du monde. C'est ce que révèle uneimmersion au coeur des processus créatifs de trois troupes fondées au début des années 2000 : AbattoirFermé, le Warme Winkel et Wunderbaum. La participation observante éclaire en profondeur les enjeuxesthétiques et idéologiques de cette rencontre entre théâtre et performance. Elle révèle aussi la validité etl'actualité d'une interrogation sur les idéaux de l'avant-garde, dans le contexte d'une crise et d'undurcissement politique et économique auxquels sont confrontés ces artistes, après une période de prospéritéet d'institutionnalisation des pratiques expérimentales. / In postdramatic theatre, as theorized by Hans-Thies Lehmann, theatricality, processuality andperformance art have merged. This overlapping was precisely at the heart of the so-called Flemish Wave, inthe 1980s. That generation drew links between the avant-garde's ideals and methods, and today's youngartists. The blurring of art and life overflows theatrical stages and frames, but thereby reveals the veryessence of theatricality : what is showed on those contemporary stages is the emergence of a process, animage in construction, a work-still-in-progress...This is what coins down the expression « théâtreperformantiel » (« performantial theatre » versus performativity). Frictions between representation, illusionand performativity provoke a constant oscillation between meta-theatrical distance, self-referentiality, shockand sensationnal immersion. It even flirts with the dream of total art. These works also rely on an activespectator's gaze. In the midst of these contradictions, stage images oppose a resistance to the visual flows ofthis world. These movements are explored through a field analysis and a close-up on the creative processesof three Flemish and Dutch groups created around 2000 : Abattoir Fermé, the Warme Winkel andWunderbaum. Participative observation offers deeper insight into the aesthetic and ideological issues at stakeat the heart of this encounter between theatre and performance. It also reveals the currency and the validity ofquestioning the avant-garde's ideals given the context of an economic crisis and political tightening.
18

Sécurisation d'un lien radio UWB-IR / Security of an UWB-IR Link

Benfarah, Ahmed 10 July 2013 (has links)
Du fait de la nature ouverte et partagée du canal radio, les communications sans fil souffrent de vulnérabilités sérieuses en terme de sécurité. Dans ces travaux de thèse, je me suis intéressé particulièrement à deux classes d’attaques à savoir l’attaque par relais et l’attaque par déni de service (brouillage). La technologie de couche physique UWB-IR a connu un grand essor au cours de cette dernière décennie et elle est une candidate intéressante pour les réseaux sans fil à courte portée. Mon objectif principal était d’exploiter les caractéristiques de la couche physique UWB-IR afin de renforcer la sécurité des communications sans fil. L’attaque par relais peut mettre à défaut les protocoles cryptographiques d’authentification. Pour remédier à cette menace, les protocoles de distance bounding ont été proposés. Dans ce cadre, je propose deux nouveaux protocoles (STHCP : Secret Time-Hopping Code Protocol et SMCP : Secret Mapping Code Protocol) qui améliorent considérablement la sécurité des protocoles de distance bounding au moyen des paramètres de la radio UWB-IR. Le brouillage consiste en l’émission intentionnelle d’un signal sur le canal lors du déroulement d’une communication. Mes contributions concernant le problème de brouillage sont triples. D’abord, j’ai déterminé les paramètres d’un brouilleur gaussien pire cas contre un récepteur UWB-IR non-cohérent. En second lieu, je propose un nouveau modèle de brouillage par analogie avec les attaques contre le système de chiffrement. Troisièmement, je propose une modification rendant la radio UWB-IR plus robuste au brouillage. Enfin, dans une dernière partie de mes travaux, je me suis intéressé au problème d’intégrer la sécurité à un réseau UWB-IR en suivant l’approche d’embedding. Le principe de cette approche consiste à superposer et à transmettre les informations de sécurité simultanément avec les données et avec une contrainte de compatibilité. Ainsi, je propose deux nouvelles techniques d’embedding pour la couche physique UWB-IR afin d’intégrer un service d’authentification. / Due to the shared nature of wireless medium, wireless communications are more vulnerable to security threats. In my PhD work, I focused on two types of threats: relay attacks and jamming. UWB-IR physical layer technology has seen a great development during the last decade which makes it a promising candidate for short range wireless communications. My main goal was to exploit UWB-IR physical layer characteristics in order to reinforce security of wireless communications. By the simple way of signal relaying, the adversary can defeat wireless authentication protocols. The first countermeasure proposed to thwart these relay attacks was distance bounding protocol. The concept of distance bounding relies on the combination of two sides: an authentication cryptographic side and a distance checking side. In this context, I propose two new distance bounding protocols that significantly improve the security of existing distance bounding protocols by means of UWB-IR physical layer parameters. The first protocol called STHCP is based on using secret time-hopping codes. Whereas, the second called SMCP is based on secret mapping codes. Security analysis and comparison to the state of the art highlight various figures of merit of my proposition. Jamming consists in the emission of noise over the channel while communication is taking place and constitutes a major problem to the security of wireless communications. In a first contribution, I have determined worst case Gaussian noise parameters (central frequency and bandwidth) against UWB-IR communication employing PPM modulation and a non-coherent receiver. The metric considered for jammer optimization is the signal-to-jamming ratio at the output of the receiver. In a second contribution, I propose a new jamming model by analogy to attacks against ciphering algorithms. The new model leads to distinguish various jamming scenarios ranging from the best case to the worst case. Moreover, I propose a modification of the UWB-IR physical layer which allows to restrict any jamming problem to the most favorable scenario. The modification is based on using a cryptographic modulation depending on a stream cipher. The new radio has the advantage to combine the resistance to jamming and the protection from eavesdropping. Finally, I focused on the problem of security embedding on an existing UWB-IR network. Security embedding consists in adding security features directly at the physical layer and sending them concurrently with data. The embedding mechanism should satisfy a compatibility concern to existing receivers in the network. I propose two new embedding techniques which rely on the superposition of a pulse orthogonal to the original pulse by the form or by the position. Performances analysis reveal that both embedding techniques satisfy all system design constraints.
19

Situated Information and Communication Moralities : An Investigation into the Personal Use of the Internet in the Office Workplace

Cloete, Adrian 04 1900 (has links)
Cette thèse remet en question la perception négative, dominante dans la littérature et largement répandue dans les organisations, de l'utilisation personnelle d'Internet au travail. Une étude de cas a été réalisée auprès d’environ 80 d’employés et superviseurs dans un bureau d’un département du gouvernement canadien. La thèse confirme que, non seulement ces employés de bureau transgressaient-ils régulièrement des règles explicites conçus pour cadrer l’utilisation des technologies d’information et de communication (TIC), ces comportements étaient largement tolérés au sein du département. L’analyse des pratiques et interactions quotidiennes a révélé une relation entre des gestionnaires et leur personnel basée sur une confiance réciproque, mais pas absolue. Il ressort une moralité située fondée sur la promotion du professionnalisme et le maintien de la productivité. Le relâchement de contraintes organisationnelles autour de l’utilisation de l’Internet à des fins personnelles est utilisé comme outil de gestion par les superviseurs et cette flexibilité accrue est bien accueillie par les employés pour des raisons à la fois pragmatiques et psychologiques. Une sondage, des entretiens approfondis avec un certain nombre d’employés et gestionnaires et l’observation participante ont révélé un désir de paraître professionnel malgré les activités non liées au travail; une perception généralisée de l’utilisation d'Internet comme compensation informelle pour temps et effort; et un sens partagé de confiance entre des salariés et leurs superviseurs, ce qui favorise la satisfaction au travail et productivité. Avec ces observations, on offre des éléments de réponse pour expliquer comment les employés de bureau négocient ce qui est acceptable en termes de leur utilisation d’Internet non liée au travail, et comment les gestionnaires justifient leur application subjective des règles à ce sujet. Finalement, la recherche montre que l'utilisation personnelle d’Internet au travail peut rapporter des bénéfices et ne devrait donc pas toujours être vu comme du "cyber-loafing" ou du "time banditry" comme la littérature l’a principalement représentée depuis que l’Internet est arrivé massivement sur les lieux du travail. La forme et la faisabilité de restrictions organisationnelles sur ces pratiques devront faire objet de réflexion dans le contexte de brouillage accru de frontières entre le travail et la vie personnelle des employés de bureau du 21e siècle. / This case-study investigation challenges the negative perception by organizations and researchers towards the personal use of the Internet in the workplace. While confirming that office employees in the field site were breaking explicit rules governing the use of information and communication technologies (ICT), this thesis provides evidence of informal relations between managers and their staff built on a tacit toleration of rule-violation. Their daily practices and interactions revealed a relationship that was shown to satisfy the conditions of a situated morality in promoting desired occupational identities and relaxing organizational constraints. Survey results, interview responses and observations of about 80 office workers and supervisors in a Canadian government department uncovered a desire to appear professional in spite of the non-work-related activity; Internet use as an informal compensation for time and effort; and a shared sense of trust to foster job satisfaction and productivity. Through these findings, answers are offered to explain how office workers negotiate what is acceptable in terms of non-work-related Internet use, and how supervisors justify their subjective enforcement of rules. Lastly, the research showed that personal Internet use in the workplace can yield positive outcomes and should not always be seen as “cyber-loafing” or “time banditry” as the literature has predominantly portrayed it since the Internet age entered the workplace. Lastly, this thesis raises questions as to the value of employee monitoring and organizational restrictions amid the increasing blurring of work and personal lives of 21st Century office workers.
20

Le fantastique littéraire en France et en Roumanie. Quelques aspects au XIXe siècle : une rhétorique de la (dé)construction ? / The Fantastic Short-Story in the French Literature of the 19th Century

Apostol, Silvia Adriana 10 September 2011 (has links)
Cette thèse se propose d’analyser le fantastique littéraire en France et en Roumanie par une méthode double : l’histoire des influences et des transferts culturels (approche diachronique) et l’étude de certains aspects communs aux textes fantastiques identifiés dans la poétique de la (dé)construction (approche synchronique).Le corpus comprend des contes fantastiques provenus des espaces littéraires du XIXe siècle français (Mérimée, Gautier, Maupassant, Villiers de l’Isle-Adam ou Barbey d’Aurevilly) et roumain (Mihai Eminescu, Ion Luca Caragiale, Gala Galaction et Mateiu Caragiale). Bien que certains récits de ces derniers dépassent de peu le cadre strictement temporel du XIXe siècle, le choix est motivé par un certain décalage temporel entre les deux littératures, par l’appartenance de ces écrivains à une première étape du fantastique littéraire roumain et, dans le cas de Mateiu Caragiale, par l’intertextualité explicite avec Le rideau cramoisi de Barbeyd’Aurevilly.L’étude prend comme fil conducteur l’idée de (dé)construction, prise non pas dans le sens philosophique de la méthode déconstructionniste conçue par Derrida, mais dans la lignée de la thèse formulée par Irène Bessière, notamment le double mouvement qui traverse le récit fantastique, la construction et la déconstruction d’univers.Dans la première partie, la (dé)construction est rapportée au niveau de l’onomastique du fantastique (histoire du mot et de ses dénominations), car le terme « fantastique » est associé aux récits d’Hoffmann dans la traduction fautive de Loève-Veimars et un discours théorique et critique est construit à partir de Charles Nodier. La (dé)construction est aussi envisagée du point de vue de l’identité du fantastique en tant que genre littéraire. D’un côté, le fantastique puise ses sources, surtout thématiques, à la matière des mythes, des textes religieux, des croyances populaires, des légendes, des idéologies, des progrès scientifiques, etc. De l’autre côté, le remaniement fantastique (sa poétique) consiste à construire un « rapport fantastique » entre le réel et les autres éléments généralement considérés comme surnaturels, invraisemblables ou impossibles donnés pourtant comme sérieux, perceptibles et donc possibles.La deuxième partie déroule un panorama d’histoire littéraire comparée franco-roumaine, où sont mises en question deux figures étrangères, Hoffmann et Poe, ainsi que les particularités de l’émergence du fantastique dans la littérature française et dans la littérature roumaine, liées au romantisme dans les littératures ouest-européennes, et au légendaire et au magique dans la littérature roumaine. On parle de (dé)construction des modèles étrangers – jeu de traduction chez Ion Luca Caragiale, imitation chez Nicolae Gane, etc. – et de construction d’un discours fantastique autochtone.La troisième partie analyse quelques aspects qui caractérisent la rhétorique du fantastique, en soulignant les procédés par lesquels l’art de la persuasion se manifeste paradoxalement tant comme garantie que comme sape des stratégies textuelles : la littéralisation des figures au niveau de la fiction ; l’hypervisibilité des figures (l’hyperbole, l’hypotypose) ; le résidu littéral du discours figuré en tant que principe de suggestion du surnaturel, l’objet en tant qu’indice réaliste et support des « déviations » fantastiques / The present study is aimed at examining the fantastic as a literary genre by means of a twofold endeavour,which could be seen both as a diachronic (the history of cultural influences and transfers) and as a synchronicone (an investigation into several aspects that are related to a common modality of fantastic texts identified inthe poetics of (de)construction).The corpus of this paper is made up of fantastic stories created by several French writers that are traditionallyassociated with various trends or literary movements - Mérimée, Gautier, Maupassant, Villiers de l’Isle-Adam or Barbey d’Aurevilly – to whom we will add Romanian fantastic texts written by such various literaryfigures as Mihai Eminescu, Ioan Luca Caragiale, Gala Galaction and Mateiu Caragiale. Some of the worksproduced by the Romanian writers mentioned above surpass the strict temporal framework of the XIXthcentury, yet our choice is motivated by the fact that the texts under scrutiny are traditionally considered asbelonging to a first stage of the Romanian fantastic prose. As far as Mateiu Caragiale is concerned, we haveexceptionally chosen to deal with the short story entitled Remember from the perspective of the explicitintertextuality with Barbey d’Aurevilly’s Le rideau cramoisi.At the core of our investigation of the literary fantastic (in this context limited to short stories) we haveplaced the idea of (de)construction, which is to be followed on three levels: an onomastic level (the transitionfrom the term “fantastic” to the fantastic genre in literature), a diachronic level (the emergence of the fantastic as a literary genre and its identity, an issue to be addressed from the perspective of literary historyand the theory of reception) and a rhetorical level in its broad sense (a poetics of fantastic prose fiction). Wewill emphasize the fact that our intention is not to use the idea of (de)construction in the strict sense of thephilosophical concept launched by Jacques Derrida. The significance of (de)construction employed in thispaper is based on a thesis already formulated by Irene Bessière - the poetics of uncertainty that is related totwo projects that are opposite, but still coexist, i.e. the construction and deconstruction of the real.The first level of approaching (de)construction in the wider context of the fantastic prose coincides with thefirst part of our paper, which includes various definitions of the fantastic, different types of approaches andboundaries that can be applied to it and the famous dichotomy between the fantastic and the miraculous. Theterm “fantastic” was proposed by the French through Loève-Veimars’s erroneous translation, as a label forHoffmann’s tales, while Nodier launches a theoretical and critical discourse on the fantastic. The attempts to define the fantastic from different perspectives reveal some common aspects that itpossesses, thus assuming the shape of a process of (de)construction. We mainly take into account twodirections, a general one whose stake is the supernatural, and a restrictive one trying to set boundaries. (De)construction is also discussed from the perspective of the identity of the fantastic genre. On the one hand, thefantastic resorts to external thematic sources (the mythical miraculous, the legendary, the religious, modernideologies, scientific progress etc.), on the other hand, the modern reconstruction of these sourcespresupposes a new poetics, which consists in building a “fantastic report” between a real world and thoseelements that are generally considered supernatural, implausible, impossible or illogical, presented in such amanner as to produce the illusion of reality.. / Lucrarea de faţă îşi propune o examinare a fantasticului ca gen literar printr-un demers dublu, diacronic(istoria influenţelor şi transferurilor culturale) şi sincronic (cercetarea câtorva aspecte care ţin de o modalitatecomună textelor fantastice identificată în poetica (de)construcţiei).Corpusul este constituit din povestiri fantastice ale mai multor scriitori francezi care sunt asociaţi unorcurente sau mişcări literare diferite – Mérimée, Gautier, Maupassant, Villiers de l’Isle-Adam sau Barbeyd’Aurevilly – cărora le adăugăm texte fantastice româneşti, aparţinând lui Mihai Eminescu, Ion LucaCaragiale, Gala Galaction şi Mateiu Caragiale. Câteva dintre operele scriitorilor români amintiţi depăşesccadrul strict temporal al secolului al XIX lea, alegerea noastră fiind motivată de faptul că textele la care nereferim sunt considerate ca făcând parte dintr-o primă etapă a prozei fantastice româneşti. În ceea ce îlpriveşte pe Mateiu Caragiale, am ales să analizăm în mod excepţional nuvela Remember, din perspectivaintertextualităţii explicite cu nuvela Le rideau cramoisi a lui Barbey d’Aurevilly.În centrul investigaţiei fantasticului literar (limitat aici la povestiri scurte), am pus ideea de (de)construcţie,pe care o urmărim la trei niveluri : un nivel onomastic (trecerea de la termenul « fantastic » la genul fantasticîn literatură), un nivel diacronic (apariţia fantasticului ca gen literar şi identitatea acestuia, o problemăabordată din perspetiva istoriei literare comparate şi a teoriei receptării) şi un nivel retoric, în accepţie largă(o poetică a prozei fantastice). Subliniem faptul că nu folosim ideea de (de)construcţie în sensul strict alconceptului filosofic lansat de Jacques Derrida. (De)construcţia, aşa cum este întrebuinţată în lucrarea faţă,are ca sursă o teză formulată deja de Irène Bessière: poetica incertitudinii care se raportează la două proiecteopuse, dar coexistente, construcţia şi deconstrucţia realului. Primul nivel de abordare a (de)construcţiei în proza fantastică coincide cu prima parte a lucrării: definiţiilefantasticului, diversele tipuri de abordări şi delimitări ale acestuia şi dicotomia fantastic / miraculos.Cuvântul „fantastic” este propus de francezi, prin traducerea eronată a lui Loève-Veimars, ca etichetă pentrupovestirile lui Hoffmann; în acelaşi timp, Nodier lansează un discurs teoretic şi critic asupra fantasticului.Încercările de definire a fantasticului, din perspective diverse pun în evidenţă aspecte comune ale acestuia,constituindu-se într-un proces de (de)construcţie conceptuală. Reţinem două direcţii, una generală a căreimiză este supranaturalul si una restrictivă care încearcă să fixeze graniţe. (De)construcţia este pusă în discuţieşi din perspectiva identităţii genului fantastic. Pe de o parte, fantasticul face apel la surse tematice externe(miraculosul mitic, legendar, religios; ideologiile moderne, progresul ştiinţific, etc.), pe de altă parte,reconstrucţia modernă a acestor surse tematice înseamnă o nouă poetică, care constă în construirea unui „raport fantastic” între un univers real şi acele elemente considerate în mod general supranaturale,neverosimile, imposibile, sau nelogice, prezentate în aşa fel încât lasă iluzia unei realităţi.Cea de a doua parte a tezei este consacrată unui parcurs istoric al fantasticului literar, printr-o abordarecomparatistă, punând în discuţie efectul receptării operei lui Hoffmann şi a lui Poe în spaţiul literar francez,rolul traducerilor-adaptări după Poe făcute de Ion Luca Caragiale, dar şi aspecte care apropie şi diferenţiazăexperienţa scriptică a fantasticului, legat de romantism în literatura occidentală, legat, mai degrabă, delegendar şi magic în literatura română. Vorbim despre (de)construcţia modelelor străine şi despre construireaunui discurs fantastic autohton..

Page generated in 0.0425 seconds